JP2007228294A - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP2007228294A JP2007228294A JP2006047316A JP2006047316A JP2007228294A JP 2007228294 A JP2007228294 A JP 2007228294A JP 2006047316 A JP2006047316 A JP 2006047316A JP 2006047316 A JP2006047316 A JP 2006047316A JP 2007228294 A JP2007228294 A JP 2007228294A
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- information processing
- network
- processing apparatus
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できるようにする。
【解決手段】ローカルマシン1およびリモートマシン2間をVPNで接続し、リモートマシン2にVPNゲートウェイ機能を持たせることで、ローカルマシン1をリモートマシン2側のネットワークに所属させる。これにより、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1がリモートマシン2側のLAN4Bに接続された様々なネットワーク機器6と様々なプロトコルで通信することができる。
【選択図】図1
To enable an information processing apparatus to use a network device through a firewall without setting a firewall device for each protocol used for communication with the network device.
A local machine 1 and a remote machine 2 are connected by a VPN, and the remote machine 2 is provided with a VPN gateway function so that the local machine 1 belongs to a network on the remote machine 2 side. As a result, when the firewall devices 3A and 3B exist between the local machine 1 and the remote machine 2, it is only necessary to set the firewall devices 3A and 3B so that the local machine 1 and the remote machine 2 can be connected by VPN. 1 can communicate with various network devices 6 connected to the LAN 4B on the remote machine 2 side using various protocols.
[Selection] Figure 1
Description
本発明は、情報処理システムのネットワーク接続技術に関し、特にシンクライアントタイプの情報処理システムにおいて、ローカルマシンをリモートマシン側のネットワーク機器に接続する技術に関する。 The present invention relates to a network connection technique for an information processing system, and more particularly to a technique for connecting a local machine to a network device on a remote machine side in a thin client type information processing system.
近年、いわゆるシンクライアントタイプの情報処理システムが注目されている。シンクライアントタイプの情報処理システムでは、手元にあるリモートマシンを用いて自宅や会社に置いてあるローカルマシンのデスクトップをリモート操作することで、ローカルマシンに搭載されている各種アプリケーションプログラムおよびデータを利用できる。ローカルマシンには、デスクトップPC(Personal Computer)の他に、ローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる(例えば特許文献1参照)。 In recent years, so-called thin client type information processing systems have attracted attention. A thin client type information processing system can use various application programs and data installed in the local machine by remotely operating the desktop of the local machine at home or office using the remote machine at hand. . In addition to a desktop PC (Personal Computer), a blade PC (blade computer) having no locally connected input / output devices (keyboard, mouse, and display) is used as the local machine (see, for example, Patent Document 1).
さて、このようなシンクライアントタイプの情報処理システムにおいて、リモートマシン側のネットワークに接続されたネットワーク機器(プリンタ、スキャナ、ファイルサーバ等)を利用する場合、ローカルマシンおよびネットワーク機器間で通信が行えるように、ローカルマシンおよびネットワーク機器間に存在するファイアウォール装置を設定する必要がある。例えば、ネットワーク機器がプリンタであり、ローカルマシンがLPR(Line Printer Deamon Protocol)を使ってプリンタに印刷コマンドを送信する場合、ローカルマシンからプリンタにLPRのパケットが届くようにアドレスとポートを設定する必要がある。また、ネットワーク機器がファイルサーバであり、ローカルマシンがFTP(File Transfer Protocol)を使ってファイルサーバにアクセスする場合、ローカルマシンからプリンタにFTPのパケットが届くようにアドレスとポートを設定する必要がある。 In such a thin client type information processing system, when a network device (printer, scanner, file server, etc.) connected to the network on the remote machine side is used, communication can be performed between the local machine and the network device. It is necessary to set up a firewall device that exists between the local machine and the network device. For example, when the network device is a printer and the local machine sends a print command to the printer using LPR (Line Printer Deamon Protocol), it is necessary to set the address and port so that the LPR packet can reach the printer from the local machine. There is. When the network device is a file server and the local machine accesses the file server using FTP (File Transfer Protocol), it is necessary to set the address and port so that the FTP packet can reach the printer from the local machine. .
このように、従来は、ネットワーク機器との通信に利用するプロトコル毎に、ローカルマシンおよびネットワーク機器間に存在するファイアウォール装置を設定しなければならず、作業の負担が大きい。 As described above, conventionally, a firewall device existing between the local machine and the network device must be set for each protocol used for communication with the network device, and the work load is large.
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できるようにすることにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to allow the information processing apparatus to pass through the firewall without setting the firewall apparatus for each protocol used for communication with the network apparatus. Is to be able to use.
上記課題を解決するために、本発明は、第1の情報処理装置および第2の情報処理装置間をVPN(Virtual Private Network)で接続し、第2の情報処理装置にVPNゲートウェイ機能を持たせることで、第1の情報処理装置を第2の情報処理装置側のネットワークに所属させる。 In order to solve the above-described problem, the present invention connects the first information processing apparatus and the second information processing apparatus via a VPN (Virtual Private Network) and gives the second information processing apparatus a VPN gateway function. As a result, the first information processing apparatus belongs to the network on the second information processing apparatus side.
例えば、本発明は、第1の情報処理装置と、第2の情報処理装置と、を有する情報処理システムであって、
前記第1の情報処理装置は、
VPN(Virtual Private Network)に接続するVPNインターフェース手段を有し、
前記第2の情報処理装置は、
前記VPNおよび前記VPNとは別のネットワークに接続するVPNゲートウェイ手段を有し、
前記VPNゲートウェイ手段は、
前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が前記第1の情報処理装置に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記第1の情報処理装置に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送する。
For example, the present invention is an information processing system having a first information processing device and a second information processing device,
The first information processing apparatus includes:
VPN interface means to connect to VPN (Virtual Private Network),
The second information processing apparatus
VPN gateway means for connecting to the VPN and a network different from the VPN,
The VPN gateway means includes
When the destination of a packet received via the VPN or the network is an address of the network assigned to the first information processing apparatus, the packet is transferred to the VPN, and the first information processing apparatus If the address is other than the network address assigned to the packet, the packet is transferred to the network.
ここで、前記第2の情報処理装置が、前記第1の情報処理装置の入出力装置として機能する操作端末であってもよい。 Here, the second information processing apparatus may be an operation terminal that functions as an input / output device of the first information processing apparatus.
また、前記第2の情報処理装置が、前記第1の情報処理装置に前記VPNの接続要求を送信するVPN接続要求送信手段をさらに有し、前記第1の情報処理装置が、前記第2の情報処理装置から前記VPNの接続要求を受信するVPN接続要求受信手段をさらに有し、そして、前記VPNインターフェース手段が、前記VPN接続要求受信手段が前記VPNの接続要求を受信した場合に、前記VPNを介して前記VPNゲートウェイ手段と接続するものでもよい。 In addition, the second information processing apparatus further includes a VPN connection request transmission unit that transmits the VPN connection request to the first information processing apparatus, and the first information processing apparatus includes the second information processing apparatus. VPN connection request receiving means for receiving the VPN connection request from the information processing apparatus, and when the VPN interface means receives the VPN connection request, the VPN interface means receives the VPN connection request. It may be connected to the VPN gateway means via
このようにすることで、第1の情報処理装置および第2の情報処理装置間にファイアウォール装置が存在する場合に、第1の情報処理装置および第2の情報処理装置をVPNで接続できるようにファイアウォールを設定するだけで、第1の情報処理装置が第2の情報処理装置側のネットワークに所属する様々なネットワーク機器と様々なプロトコルで通信することができる。 In this way, when there is a firewall device between the first information processing device and the second information processing device, the first information processing device and the second information processing device can be connected by VPN. By simply setting a firewall, the first information processing apparatus can communicate with various network devices belonging to the network on the second information processing apparatus side using various protocols.
本発明によれば、ネットワーク機器との通信に利用するプロトコル毎にファイアウォール装置の設定を行わなくても、情報処理装置がファイアウォール越しでネットワーク機器を利用できる。 According to the present invention, the information processing apparatus can use the network device over the firewall without setting the firewall device for each protocol used for communication with the network device.
<第1実施形態>
図1は本発明の第1実施形態が適用されたリモートデスクトップシステム(シンクライアントタイプの情報処理システム)の概略構成の一例を示す図である。
<First Embodiment>
FIG. 1 is a diagram showing an example of a schematic configuration of a remote desktop system (thin client type information processing system) to which the first embodiment of the present invention is applied.
図示するように、本実施形態のリモートデスクトップシステムは、ローカルマシン1と、リモートマシン2と、プリンタ(プリンタサーバ)、スキャナ(スキャナサーバ)、ファイルなどのネットワーク機器6と、DHCP(Dynamic Host Configuration Protocol)サーバ7と、を有する。ローカルマシン1は、例えば会社の本社に構築されたLAN(Local Area Network)4Aに接続されている。LAN4Aは、ファイアウォール装置3Aを介してWAN(Wide Area Network)5に接続されている。また、リモートマシン2、ネットワーク機器6、およびDHCPサーバ7は、例えば会社の支社に構築されたLAN4Bに接続されている。LAN4Bは、ファイアウォール装置3Bを介してWAN5に接続されている。
As shown in the figure, the remote desktop system of this embodiment includes a
ローカルマシン1は、リモートマシン2にターミナルサービスを提供する。すなわち、リモートマシン2から送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面)をリモートマシン2に送信する。また、ローカルマシン1は、VPN(Virtual Private Network)インターフェース機能を備え、リモートマシン2とVPNで接続する。そして、リモートマシン2の後述するVPNゲートウェイ機能を利用して、リモートマシン2側のネットワーク4Bに接続する。このローカルマシン1には、デスクトップPC(Personal Computer)、およびローカル接続された入出力装置(キーボード、マウスおよびディスプレイ)を持たないブレードPC(ブレードコンピュータ)などが用いられる。
The
図2はローカルマシン1の概略構成例を示す図である。
FIG. 2 is a diagram illustrating a schematic configuration example of the
図示するように、ローカルマシン1は、CPU(Central Processing Unit)101と、CPU101のワークエリアとして機能するRAM(Random Access Memory)102と、LAN4Aに接続するためのNIC(Network Interface Card)103と、HDD(Hard Disk Drive)104と、フラッシュROM(Read Only Memory)105と、デスクトップの映像情報を生成するビデオカード106と、これらの各部101〜106と接続するバスBUSなどの内部接続線を中継するブリッジ107と、電源108と、を有する。
As illustrated, the
フラッシュROM105には、BIOS(Basic Input/Output System)1050が記憶されている。CPU101は、電源108の投入後、先ずフラッシュROM105にアクセスしてBIOS1050を実行することにより、ローカルマシン1のシステム構成を認識する。
The
HDD104には、OS(Operating System)1041と、VPNインターフェースプログラム1042と、リモートサーバプログラム1043と、VPN制御プログラム1044と、通信制御プログラム1045と、アプリケーション制御プログラム1046と、通信ログプログラム1047と、複数のアプリケーションプログラム1048と、ユーザデータ1049とが、少なくとも記憶されている。
The HDD 104 includes an OS (Operating System) 1041, a
OS1041は、CPU101がローカルマシン1の各部102〜108を統括的に制御して、後述する各プログラム1042〜1048を実行するためのプログラムである。CPU101は、BIOS1050に従い、HDD104からOS1041をRAM102にロードして実行する。これにより、CPU101は、ローカルマシン1の各部102〜108を統括的に制御する。
The
VPNインターフェースプログラム1042は、リモートマシン2との間にVPNを構築するためのプログラムであり、例えばIPsec(Security Architecture for the Internet Protocol)を用いた通信プログラムである。CPU101は、OS1041に従い、HDD104からVPNインターフェースプログラム1042をRAM102にロードして実行する。これにより、CPU101は、VPNを介してリモートマシン2に接続する。
The
リモートサーバプログラム1043は、ターミナルサービスを提供するため、すなわちローカルマシン1のデスクトップをリモートマシン2からリモート操作可能とするためのプログラムであり、例えばAT&Tケンブリッジ研究所で開発されたVNC(Virtual Network Computing)のサーバプログラムである。CPU101は、OS1041に従い、HDD104からリモートサーバプログラム1043をRAM102にロードして実行する。これにより、CPU101は、リモートマシン2から送られてきた入力情報(キーボードおよびマウスの操作内容)を受信し処理すると共に、処理結果を示す映像情報(ディスプレイのデスクトップ画面)を、リモートマシン2に送信する。
The
VPN制御プログラム1044は、VPNインターフェースプログラム1042によるVPNの接続を制御するためのプログラムである。CPU101は、OS1041に従い、HDD104からVPN制御プログラム1044をRAM102にロードして実行する。これにより、CPU101は、NIC103を介してリモートマシン2から受付けたVPN接続要求に従い、所定の条件下において、リモートマシン2との間のVPNをVPNインターフェースプログラム1042に構築させる。ここで、所定の条件とは、現在時刻が所定の時間帯であること、および/または、リモートマシン2のネットワークアドレスが所定のアドレスであること、および/または、リモートマシン2のユーザがVPN通信を許可されたユーザであることなどである。
The
通信制御プログラム1045は、VPNを介して送受する通信パケットを制御するためのプログラムであり、例えばパケットフィルタリングを行うファイアウォールプログラムである。CPU101は、OS1041に従い、HDD104から通信制御プログラム1045をRAM102にロードして実行する。これにより、CPU101は、所定の宛先、送信元あるいは通信プロトコルを使用するパケットがVPNを介して送受されるようにフィルタリングする。
The
アプリ制御プログラム1046は、VPNを介して通信相手と通信を行うアプリケーションプログラム1048を制御するためのプログラムであり、例えばVPNを介したデータの送受信を許可されたアプリケーションプログラムの起動を許可するプログラムである。CPU101は、OS1041に従い、HDD104からアプリ制御プログラム1046をRAM102にロードして実行する。これにより、CPU101は、所定のアプリケーションプログラム1048がVPNを利用できるように制御する。
The
通信ログプログラム1047は、VPNを利用して通信を行うアプリケーションプログラム1048の通信相手との通信履歴をロギングするためのプログラムである。CPU101は、OS1041に従い、HDD104から通信ログプログラム1047をRAM102にロードして実行する。これにより、CPU101は、VPNを利用して通信を行うアプリケーションプログラム1048の通信相手との通信履歴をユーザデータ1049に記憶する。
The
アプリケーションプログラム1048には、汎用のWebブラウザ、ワープロ、CAD、および表計算などのプログラムがある。CPU101は、OS1041に従い、リモートサーバプログラム1043を介してリモートマシン2から受付けた指示に応答して、HDD104から所望のアプリケーションプログラム1048をRAM102にロードし実行する。そして、この実行結果が反映されたデスクトップ画面の映像情報をビデオカード107に生成させて、リモートサーバプログラム1043を介してリモートマシン2へ送信する。
ユーザデータ1049は、アプリケーションプログラム1048で利用可能なデータであって、ユーザが個人的に利用するデータ(例えば個人的に作成した文書データや通信ログプログラム1047が生成した履歴データなど)である。
The
図3はローカルマシン1の動作例を説明するための図である。
FIG. 3 is a diagram for explaining an operation example of the
なお、このフローは、本来、CPU101がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
This flow is originally executed by the
OS1041は、NIC103を介して、リモートマシン2よりターミナルサービス要求を受信すると(S101でYES)、ターミナルサービス要求応答をリモートマシン2に送信する。そして、リモートサーバプログラム1043を起動してリモートマシン2に対するターミナルサービスの提供を開始する(S102)。具体的には、NIC103を介してリモートマシン2から入力情報を受信すると、この入力情報をアクティブとなっている所定のアプリケーションプログラム1048に通知する。これを受けて、アプリケーションプログラム1048は、この入力情報が示す操作内容(キーボード操作およびマウス操作)に応じた処理を実行する。そして、処理結果を反映させたデスクトップ画面を表す映像情報(デスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をRAM102に生成させる。リモートサーバプログラム1043は、この映像情報を、NIC103を介してリモートマシン2へ送信する。
When the
次に、OS1041は、NIC103を介して、リモートマシン2よりターミナルサービスを利用してVPN接続要求を受信すると(S103でYES)、これをVPN制御プログラム1044に通知する。これを受けて、VPN制御プログラム1044は、所定の条件を満足するか否かを判断する(S104)。本実施形態では、図示していない内蔵タイマ等により取得した現在時刻が予め定められた時間帯(例えば平日の就業時間帯)に属していること、および、VPN接続要求の送信元アドレスが所定のネットワーク(例えば所定の支社に構築されたLAN)に属していること、および、リモートマシン2のユーザがVPN通信を許可されたユーザであることを所定の条件とし、これらの条件を満足するか否かを判断している。
Next, when the
S104において所定の条件を満足しない場合(S104でNO)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S110)。
If the predetermined condition is not satisfied in S104 (NO in S104), the
一方、S104において所定の条件を満足している場合(S104でYES)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、VPN接続応答を送信する。それから、VPNインターフェースプログラム1042を起動し、VPNインターフェースプログラム1042に、VPN接続要求元であるリモートマシン2との間にVPNを確立させる(S105)。
On the other hand, if the predetermined condition is satisfied in S104 (YES in S104), the
さて、リモートマシン2との間にVPNが確立されると、OS1041は、後述するリモートマシン2のゲートウェイ機能を利用して、リモートマシン2側のLAN4Bに接続されたDHCPサーバ7にアクセスし、DHCPサーバ7からネットワークアドレス(ローカルアドレス)を取得する(S106)。これにより、ローカルマシン1は、LAN4Bに接続されたネットワーク機器6と通信が可能になる。
When the VPN is established with the
その後、OS1041は、通信制御プログラム1045を起動し、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S107)。例えば、ネットワーク機器6からのアクセスをすべて拒否し、ローカルマシン1からネットワーク機器6へアクセスする場合を許可するように、パケットフィルタリングする。
Thereafter, the
また、OS1041は、アプリ制御プログラム1046を起動し、アプリケーション制御サービスを開始する(S108)。これにより、所定のアプリケーションプログラム1048以外のVPN(VPNインターフェースプログラム1042)の利用を拒否し、所定のアプリケーションプログラム1048がVPNを利用して通信相手と通信できるように制御する。
Further, the
また、OS1041は、通信ログプログラム1047を起動する。これにより、通信ログプログラム1047は、VPNを利用するアプリケーションプログラム1048各々の通信履歴をユーザデータ1049に記録する(S109)。
In addition, the
図1に戻って説明を続ける。 Returning to FIG. 1, the description will be continued.
リモートマシン2は、ローカルマシン1からターミナルサービスを受ける。すなわち、ユーザより入力された入力情報(入力装置の操作内容)をローカルマシン1に送信すると共に、このローカルマシン1から映像情報(表示装置のデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)を受信して、表示装置に表示する。また、リモートマシン2は、VPNゲートウェイ機能を備え、ローカルマシン1とVPNで接続する。そして、ローカルマシン1をリモートマシン2側のネットワーク4Bに接続する。なお、リモートマシン2は、いわゆるHDDレスタイプのPCであり、ローカル接続された周辺機器およびネットワーク機器に、直接(ローカルマシン1を介在させることなしに)アクセスできないように構成されている。つまり、リモートマシン2は、ローカルマシン1にローカル接続あるいはネットワーク接続されている機器のみを使用できるように構成されている。このようにすることで、リモートマシン2の盗難等による情報漏えいの可能性を低減している。
The
図4はリモートマシン2の概略構成例を示す図である。
FIG. 4 is a diagram illustrating a schematic configuration example of the
図示するように、リモートマシン2は、CPU201と、CPU201のワークエリアとして機能するRAM202と、LAN4Bに接続するためのNIC203と、キーボードおよびマウスを接続するためのI/Oコネクタ204と、フラッシュROM205と、ディスプレイを接続するためのビデオカード206と、これらの各部201〜206と接続するバスBUSなどの内部接続線を中継するブリッジ207と、電源208と、を有する。
As shown in the figure, the
フラッシュROM205には、BIOS2050、OS2051、VPNゲートウェイプログラム2052、リモートクライアントプログラム2053、VPN制御プログラム2054、および通信制御プログラム2055が、少なくとも記憶されている。
The
CPU201は、電源208の投入後、先ずフラッシュROM205にアクセスしてBIOS2050を実行することにより、リモートマシン2のシステム構成を認識する。
After the
OS2051は、CPU201がリモートマシン2の各部202〜208を統括的に制御して、後述する各プログラム2052〜2055を実行するためのプログラムである。CPU201は、BIOS2050に従い、フラッシュROM205からOS2051をRAM202にロードして実行する。これにより、CPU201は、リモートマシン2の各部202〜208を統括的に制御する。なお、本実施形態のOS2051には、組み込み型OSなどのフラッシュROM205に格納可能な比較的小さいなサイズのものが利用される。
The
VPNゲートウェイプログラム2052は、ローカルマシン1との間にVPNを構築するためのプログラムであり、例えばIPsecやHTTPSを用いた通信プログラムである。CPU101は、OS1041に従い、フラッシュROM205からVPNゲートウェイプログラム2052をRAM202にロードして実行する。これにより、CPU201は、ローカルマシン1との間にVPNを構築し、このVPNをLAN4Bに接続する。
The
リモートクライアントプログラム2053は、ターミナルサービスを受けるため、すなわちリモートマシン2が遠隔からローカルマシン1のデスクトップにアクセスするためのプログラムであり、例えばVNCのクライアント(ビューワ)プログラムである。CPU201は、OS2051に従い、フラッシュROM205からリモートクライアントプログラム2053をRAM202にロードして実行する。これにより、CPU201は、I/Oコネクタ206の入力情報(キーボードおよびマウスの操作内容)を、ローカルマシン1に送信すると共に、ローカルマシン1から送られてきた映像情報(ディスプレイのデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)を受信して、これを処理してビデオカード206に接続された表示装置(不図示)に表示する。
The
VPN制御プログラム2054は、VPNゲートウェイプログラム2052によるVPNの接続を制御するためのプログラムである。CPU201は、OS2051に従い、フラッシュROM205からVP制御プログラム2054をRAM202にロードして実行する。これにより、CPU201は、IOコネクタ204を介して入力装置より受け付けたVPNの接続指示に従い、NIC203を介してローカルマシン1にVPNの接続要求を送信する。また、NIC203を介してローカルマシン1から受付けたVPNの接続応答に従い、所定の条件下において、ローカルマシン1との間のVPNをVPNゲートウェイプログラム2052に構築させる。ここで、所定の条件とは、現在時刻が所定の時間帯であること、および/または、ローカルマシン2のネットワークアドレスが所定のアドレスであること、および/または、リモートマシン2のユーザがVPN通信を許可されたユーザであることなどである。
The
通信制御プログラム2055は、VPNを介して送受する通信パケットを制御するためのプログラムであり、例えばパケットフィルタリングを行うファイアウォールプログラムである。CPU201は、OS2051に従い、フラッシュROM205から通信制御プログラム2055をRAM5202にロードして実行する。これにより、CPU201は、所定の宛先、送信元あるいは通信プロトコルを使用するパケットがVPNおよびLAN4B間を行き来できるようにフィルタリングする。
The
図5はリモートマシン2の動作例を説明するための図である。
FIG. 5 is a diagram for explaining an operation example of the
なお、このフローは、本来、CPU201がプログラムに従って実行する。しかし、ここでは、説明を簡単にするために、プログラムを実行主体として、フローを説明する。
This flow is originally executed by the
先ず、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、NIC203を介して、ローカルマシン1にターミナルサービス要求を送信する(S201)。そして、ローカルマシン1よりターミナルサービス要求応答を受信したならば、ローカルマシン1が提供するターミナルサービスの利用を開始する(S202)。具体的には、IOコネクタ204を介して入力装置から入力情報を受信すると、NIC203を介してローカルマシン1にこの入力情報を送信する。また、NIC203を介してローカルマシン1からローカルマシン1のデスクトップ画面を描画するための映像情報を受信し、これを処理してビデオカード206に接続された表示装置に表示する。
First, the
次に、OS2051は、IOコネクタ204を介して入力装置からVPN接続指示を受付けると(S203でYES)、NIC203を介してローカルマシン1に、ターミナルサービスを利用してVPN接続要求を送信する(S204)。それから、OS2051は、NIC203を介してローカルマシン1からVPN接続応答を受信すると(S205でYES)、これをVPN制御プログラム2054に通知する。これを受けて、VPN制御プログラム2054は、所定の条件を満足するか否かを判断する(S206)。本実施形態では、図示していない内蔵タイマ等により取得した現在時刻が予め定められた時間帯(例えば平日の就業時間帯)に属していること、および、VPN接続応答の送信元アドレスが所定のネットワーク(例えば本社に構築されたLAN)に属していること、および、リモートマシン2のユーザがVPN通信を許可されたユーザであることを所定の条件とし、これらの条件を満足するか否かを判断している。
Next, when the
S206において所定の条件を満足しない場合(S206でNO)、VPN制御プログラム2054は、OS2051およびNIC203を介してVPN接続応答の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S210)。
When the predetermined condition is not satisfied in S206 (NO in S206), the
一方、S206において所定の条件を満足している場合(S206でYES)、VPN制御プログラム2054は、VPNゲートウェイプログラム2052を起動する。これを受けて、VPNゲートウェイプログラム2052は、VPN接続応答元であるローカルマシン1との間にVPNを確立する(S207)。
On the other hand, when the predetermined condition is satisfied in S206 (YES in S206), the
また、VPNゲートウェイプログラム2052は、この確立したVPNをLAN4Bに接続して、VPNゲートウェイサービスを開始する(S208)。
In addition, the
具体的には、NIC203を介してLAN4Bから通信パケットを受信し、この通信パケットが自リモートマシン2宛てのVPNパケットである場合、このVPNパケットに格納されている通信パケットを取り出してネットワーク4Bに送出する。また、この通信パケットがVPNパケット以外の自リモートマシン2宛てのパケットである場合、この通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。また、この通信パケットがDHCPサーバ7によりローカルマシン1に割り当てられたアドレス宛てのパケットである場合、この通信パケットをVPNパケットに格納し、ローカルマシン1に送信する。これにより、ローカルマシン1はネットワーク機器6を利用できるようになる。
Specifically, when a communication packet is received from the
さて、ローカルマシン1との間にVPNが確立されると、OS2051は、通信制御プログラム2055を起動し、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S209)。例えば、ネットワーク機器6からのローカルマシン1へのアクセスをすべて拒否し、ローカルマシン1からネットワーク機器6へアクセスする場合を許可するように、パケットフィルタリングする。
When the VPN is established with the
図6は本発明の第1実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。 FIG. 6 is a diagram showing a schematic operation example of the remote desktop system to which the first embodiment of the present invention is applied.
先ず、リモートマシン2は、ローカルマシン1にターミナルサービス要求を送信する(S31)。ローカルマシン1は、リモートマシン2からターミナルサービス要求を受信すると、ターミナルサービス応答を返信し(S41)、ターミナルサービスの提供を開始する(S42)。
First, the
次に、リモートマシン2は、入力装置を介してユーザよりVPNの接続指示を受付けると(S32)、ターミナルサービスを利用してその操作内容(VPN接続要求)をローカルマシン1に送信する(S33)。ローカルマシン1は、リモートマシン2からVPN接続要求を受信すると、所定の条件を満たしているか否かを調べることで接続可否を判断する(S43)。そして、接続可であるならば、VPN接続応答を返信し(S44)、リモートマシン2との間にVPNを確立する(S45)。
Next, when the
さて、ローカルマシン1は、リモートマシン2との間にVPNが確立されたならば、リモートマシン2のVPNゲートウェイ機能を利用してDHCPサーバ7にアクセスし、DHCPサーバ7からLAN4Bでのアドレスを取得する(S46)。また、パケットフィルタリングサービスおよびアプリケーション制御サービスを開始する。一方、リモートマシン2は、パケットフィルタリングサービスを開始する。
When the VPN is established between the
リモートマシン2は、入力装置を介してユーザより印刷指示を受付けると、ターミナルサービスを利用してその操作内容(印刷指示)をローカルマシン1に送信する(S34)。ローカルマシン1は、リモートマシン2から印刷指示を受信すると、印刷コマンドを生成し、これをリモートマシン2のVPNゲートウェイ機能を利用してプリンタ6Aに送信する(S47)。プリンタ6Aは、リモートマシン2経由でローカルマシン1から受け取った印刷コマンドに従い所望のドキュメントをプリントする(S51)。
When the
また、リモートマシン2は、入力装置を介してユーザよりダウンロード指示を受付けると、ターミナルサービスを利用してその操作内容(ダウンロード指示)をローカルマシン1に送信する(S35)。ローカルマシン1は、リモートマシン2からダウンロード指示を受信すると、リモートマシン2のVPNゲートウェイ機能を利用してファイルサーバ6Bにアクセスし、ファイルサーバ2から所望のファイルをダウンロードする(S48)。
When the
以上、本発明の第1実施形態について説明した。 The first embodiment of the present invention has been described above.
本実施形態では、ローカルマシン1およびリモートマシン2間をVPNで接続し、リモートマシン2にVPNゲートウェイ機能を持たせることで、ローカルマシン1をリモートマシン2側のネットワークに所属させる。このため、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1がリモートマシン2側のネットワーク4Bに所属するプリンタ、ファイルサーバ等の様々なネットワーク機器6とLPR、FTP等の様々なプロトコルで通信することができる。つまり、プロトコル毎にファイアウォール装置3A、3Bの設定を行わなくて済む。
In this embodiment, the
また、ユーザは、出先等においてリモートマシン2が接続されているLAN4Bに接続されている様々なネットワーク機器6を、あたかもローカルマシン1にローカル接続あるいはネットワーク接続されている各種機器と同じように利用することができる。
In addition, the user uses
<第2実施形態>
上記の第1実施形態では、ターミナルサービスにVPNを利用しない場合を例にとり説明した。本実施形態では、ターミナルサービスにVPNを利用する場合を例にとり説明する。なお、本実施形態のリモートデスクトップシステムの概略構成、およびリモートデスクトップを構成する各機器の概略構成は上記の第1実施形態に示したものと同様である。
Second Embodiment
In the first embodiment, the case where the VPN is not used for the terminal service has been described as an example. In this embodiment, a case where a VPN is used for a terminal service will be described as an example. The schematic configuration of the remote desktop system of the present embodiment and the schematic configuration of each device configuring the remote desktop are the same as those described in the first embodiment.
図7はローカルマシン1の動作例を説明するための図である。
FIG. 7 is a diagram for explaining an operation example of the
OS1041は、NIC103を介して、リモートマシン2よりVPN接続要求を受信すると(S121でYES)、これをVPN制御プログラム1044に通知する。これを受けて、VPN制御プログラム1044は、第1実施形態の場合と同様に、所定の条件を満足するか否かを判断する(S122)。
When the
S122において所定の条件を満足しない場合(S122でNO)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S130)。
If the predetermined condition is not satisfied in S122 (NO in S122), the
一方、S122において所定の条件を満足している場合(S122でYES)、VPN制御プログラム1044は、OS1041およびNIC103を介してVPN接続要求の送信元に、VPN接続応答を送信する。それから、VPNインターフェースプログラム1042を起動し、VPNインターフェースプログラム1042に、VPN接続要求元であるリモートマシン2との間にVPNを確立させる(S123)。
On the other hand, when the predetermined condition is satisfied in S122 (YES in S122), the
さて、リモートマシン2との間にVPNが確立されると、OS1041は、リモートマシン2のゲートウェイ機能を利用して、リモートマシン2側のLAN4Bに接続されたDHCPサーバ7にアクセスし、DHCPサーバ7からネットワークアドレス(ローカルアドレス)を取得する(S124)。これにより、ローカルマシン1は、LAN4Bに接続されたネットワーク機器6と通信が可能になる。
When the VPN is established with the
その後、OS1041は、通信制御プログラム1045を起動し、第1実施形態の場合と同様に、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S125)。また、OS1041は、アプリ制御プログラム1046を起動し、第1実施形態の場合と同様に、アプリケーション制御サービスを開始する(S126)。また、OS1041は、通信ログプログラム1047を起動して、VPNを利用するアプリケーションプログラム1048各々の通信履歴の記録を開始する(S127)。
Thereafter, the
それから、OS1041は、VPNを介してリモートマシン2よりターミナルサービス要求を受信すると(S128でYES)、VPNを介してリモートマシン2にターミナルサービス要求応答を送信する。そして、リモートサーバプログラム1043を起動してリモートマシン2に対するターミナルサービスの提供をVPN経由で開始する(S129)。
Then, when the
図8はリモートマシン2の動作例を説明するための図である。
FIG. 8 is a diagram for explaining an operation example of the
先ず、OS2051は、NIC203を介してローカルマシン1に、ターミナルサービスを利用してVPN接続要求を送信する(S221)。それから、OS2051は、NIC203を介してローカルマシン1からVPN接続応答を受信すると(S222でYES)、これをVPN制御プログラム2054に通知する。これを受けて、VPN制御プログラム2054は、上記の第1実施形態の場合と同様に、所定の条件を満足するか否かを判断する(S223)。
First, the
S223において所定の条件を満足しない場合(S223でNO)、VPN制御プログラム2054は、OS2051およびNIC203を介してVPN接続応答の送信元に、エラーメッセージを送信するなどの所定のエラー処理を行う(S229)。
If the predetermined condition is not satisfied in S223 (NO in S223), the
一方、S224において所定の条件を満足している場合(S223でYES)、VPN制御プログラム2054は、VPNゲートウェイプログラム2052を起動する。これを受けて、VPNゲートウェイプログラム2052は、VPN接続応答元であるローカルマシン1との間にVPNを確立する(S224)。また、VPNゲートウェイプログラム2052は、この確立したVPNをLAN4Bに接続して、VPNゲートウェイサービスを開始する(S225)。
On the other hand, when the predetermined condition is satisfied in S224 (YES in S223), the
具体的には、NIC203を介してLAN4Bから通信パケットを受信し、この通信パケットが自リモートマシン2宛てのVPNパケットである場合、このVPNパケットに格納されている通信パケットを取り出してその宛先を確認する。この宛先が自リモートマシン2宛てならば、この格納されている通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。一方、自リモートマシン2宛てでないならば、ネットワーク4Bに送出する。また、NIC203を介してLAN4Bから受信した通信パケットがVPNパケット以外の自リモートマシン2宛てのパケットである場合、この通信パケットをOS2051、もしくはOS2051を介してリモートクライアントプログラム2053に渡す。また、NIC203を介してLAN4Bから受信した通信パケットがDHCPサーバ7によりローカルマシン1に割り当てられたアドレス宛てのパケットである場合、この通信パケットをVPNパケットに格納し、ローカルマシン1に送信する。これにより、ローカルマシン1はネットワーク機器6を利用できるようになる。
Specifically, when a communication packet is received from the
さて、ローカルマシン1との間にVPNが確立されると、OS2051は、通信制御プログラム2055を起動し、上記の第1実施形態の場合と同様に、VPNを介して送受する通信パケットのパケットフィルタリングを開始する(S226)。
When the VPN is established with the
それから、OS2051は、リモートクライアントプログラム2053を起動する。これを受けて、リモートクライアントプログラム2053は、VPNを介して、ローカルマシン1へターミナルサービス要求を送信する(S227)。そして、ローカルマシン1よりVPNを介してターミナルサービス要求応答を受信したならば、ローカルマシン1がVPNを介して提供するターミナルサービスの利用を開始する(S228)。
Then, the
図9は本発明の第2実施形態が適用されたリモートデスクトップシステムの概略動作例を示す図である。 FIG. 9 is a diagram showing a schematic operation example of the remote desktop system to which the second embodiment of the present invention is applied.
先ず、リモートマシン2は、VPN接続要求をローカルマシン1に送信する(S61)。ローカルマシン1は、リモートマシン2からVPN接続要求を受信すると、所定の条件を満たしているか否かを調べることで接続可否を判断する(S71)。そして、接続可であるならば、VPN接続応答を返信し(S72)、リモートマシン2との間にVPNを確立する(S73)。
First, the
さて、ローカルマシン1は、リモートマシン2との間にVPNが確立されたならば、リモートマシン2のVPNゲートウェイ機能を利用してDHCPサーバ7にアクセスし、DHCPサーバ7からLAN4Bでのアドレスを取得する(S74)。また、パケットフィルタリングサービスおよびアプリケーション制御サービスを開始する。一方、リモートマシン2は、パケットフィルタリングサービスを開始する。
When the VPN is established between the
それから、リモートマシン2は、VPNを介してローカルマシン1にターミナルサービス要求を送信する(S62)。ローカルマシン1は、VPNを介してリモートマシン2からターミナルサービス要求を受信すると、ターミナルサービス応答を返信し(S75)、VPNを利用したターミナルサービスの提供を開始する(S76)。
Then, the
さて、リモートマシン2は、入力装置を介してユーザより印刷指示を受付けると、VPN上のターミナルサービスを利用してその操作内容(印刷指示)をローカルマシン1に送信する(S63)。ローカルマシン1は、リモートマシン2から印刷指示を受信すると、印刷コマンドを生成し、これをリモートマシン2のVPNゲートウェイ機能を利用してプリンタ6Aに送信する(S77)。プリンタ6Aは、リモートマシン2経由でローカルマシン1から受け取った印刷コマンドに従い所望のドキュメントをプリントする(S81)。
When the
また、リモートマシン2は、入力装置を介してユーザよりダウンロード指示を受付けると、VPN上のターミナルサービスを利用してその操作内容(ダウンロード指示)をローカルマシン1に送信する(S64)。ローカルマシン1は、リモートマシン2からダウンロード指示を受信すると、リモートマシン2のVPNゲートウェイ機能を利用してファイルサーバ6Bにアクセスし、ファイルサーバ2から所望のファイルをダウンロードする(S78)。
When the
以上、本発明の第2実施形態について説明した。 The second embodiment of the present invention has been described above.
本実施形態では、ターミナルサービスにVPNを利用している。したがって、上記の第1実施形態の効果に加え、ローカルマシン1およびリモートマシン2間にファイアウォール装置3A、3Bが存在する場合に、ローカルマシン1およびリモートマシン2をVPNで接続できるようにファイアウォール装置3A、3Bを設定するだけで、ローカルマシン1およびリモートマシン2間のターミナルサービスを実現できる。
In the present embodiment, VPN is used for the terminal service. Therefore, in addition to the effects of the first embodiment, when the
<第3実施形態>
上記の第1および/または第2実施形態のリモートデスクトップシステムを用いた仮想オフィスシステムについて説明する。
<Third Embodiment>
A virtual office system using the remote desktop system of the first and / or second embodiment will be described.
図10は本発明の第3実施形態が適用された仮想オフィスシステムの概略構成例を示す図である。 FIG. 10 is a diagram showing a schematic configuration example of a virtual office system to which the third embodiment of the present invention is applied.
図示するように、本実施形態の仮想オフィスシステムは、複数のローカルマシン1A〜1Nと、複数のリモートマシン2A〜2Nと、プリンタ(プリンタサーバ)、スキャナ(スキャナサーバ)、ファイルなどのネットワーク機器6と、DHCPサーバ7と、を有する。
As shown in the drawing, the virtual office system of this embodiment includes a plurality of
ローカルマシン1A〜1Nは、それぞれが異なるASP(Application Service Provider)であるセンタ1〜センタNのLAN4Aに接続されている。LAN4Aは、ファイアウォール装置3Aを介してWAN5に接続されている。
The
リモートマシン2A〜2Nは、ネットワーク機器6およびDHCPサーバ7と共に、同じオフィスに構築されたLAN4Bに接続されている。LAN4Bは、ファイアウォール装置3Bを介してWAN5に接続されている。
The
ローカルマシン1A〜1Nは、それぞれが自ローカルマシン1A〜1Nに対応するリモートマシン2A〜2Nにターミナルサービスを提供する。すなわち、対応するリモートマシン2A〜2Nから送られてきた入力情報(入力装置の操作内容)を受信し処理すると共に、処理結果を示す映像情報(表示装置のデスクトップ画面を描画するための色情報、描画コマンド情報、ビットマップ情報など)をリモートマシン2A〜2Nに送信する。また、ローカルマシン1A〜1Nは、VPNインターフェース機能を備え、自ローカルマシン1A〜1Nに対応するリモートマシン2とVPNで接続する。一方、リモートマシン2A〜2Nは、VPNゲートウェイ機能を備え、自リモートマシン2A〜2Nに対応するローカルマシン1A〜1Nとの間に構築されたVPNを、LAN4Bに接続する。
The
これにより、ローカルマシン1A〜1Nは、自ローカルマシン1A〜1Nに対応するリモートマシン2A〜2NのVPNゲートウェイ機能を利用して、オフィスのネットワーク4Bに接続する。ローカルマシン1A〜1Nは、対応するリモートマシン2A〜2Nを介して相互接続することも可能である。ローカルマシン1A〜1Nおよびリモートマシン2A〜2Nには、上記の第1および/または第2実施形態のリモートデスクトップシステムに使用するローカルマシン1およびリモートマシン2を利用することができる。
Thus, the
以上、本発明の第3実施形態について説明した。 The third embodiment of the present invention has been described above.
本実施形態によれば、リモートマシン2A〜2Nが同じオフィスのLAN4Bに接続されているので、ローカルマシン1A〜1Nは、このLAN4Bに接続されたネットワーク機器6を利用することができる。したがって、ローカルマシン1A〜1Nが同じオフィスに配置され、同じネットワーク機器を利用することができる環境、つまり、仮想的なオフィス環境を実現できる。
According to this embodiment, since the
なお、本実施形態の上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 In addition, it is not limited to said embodiment of this embodiment, Many deformation | transformation are possible within the range of the summary.
例えば、上記の各実施形態では、ローカルマシン1がリモートマシン2にターミナルサービスを提供するリモートデスクトップシステムを例にとり説明したが、本発明はこれに限定されない。本発明は、VPNインターフェース機能を有する第1のコンピュータとVPNゲートウェイ機能を有する第2のコンピュータとをVPNで接続し、第1のコンピュータが第2のコンピュータのVPNゲートウェイ機能を利用して、第2のコンピュータと同じネットワークに接続するものであればよい。
For example, in each of the above embodiments, the remote desktop system in which the
また、上記の各実施形態において、各プログラムは、CD-ROM、DVD-ROM等の可搬型記憶媒体からコンピュータ(ローカルマシン1、リモートマシン2)にインストールされるものでもよい。あるいは、ディジタル信号、搬送波、ネットワーク等の通信媒体を介してコンピュータにダウンロードされてインストールされるものでもよい。 また、上記の各実施形態を組み合わせることも可能である。
In each of the above embodiments, each program may be installed in a computer (
1…ローカルマシン、2…リモートマシン、3A、3B…ファイアウォール装置、4A、4B…LAN、5…WAN、6…ネットワーク機器、7…DHCPサーバ
DESCRIPTION OF
Claims (19)
前記第1の情報処理装置は、
VPN(Virtual Private Network)に接続するVPNインターフェース部を有し、
前記第2の情報処理装置は、
前記VPNおよび前記VPNとは別のネットワークに接続するVPNゲートウェイ部を有し、
前記VPNゲートウェイ部は、
前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が前記第1の情報処理装置に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記第1の情報処理装置に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送すること
を特徴とする情報処理システム。 An information processing system having a first information processing apparatus and a second information processing apparatus,
The first information processing apparatus includes:
It has a VPN interface that connects to a VPN (Virtual Private Network)
The second information processing apparatus
A VPN gateway unit connected to the VPN and a network different from the VPN;
The VPN gateway unit is
When the destination of a packet received via the VPN or the network is an address of the network assigned to the first information processing apparatus, the packet is transferred to the VPN, and the first information processing apparatus When the address is other than the network address assigned to the packet, the packet is transferred to the network.
前記第2の情報処理装置は、
前記第1の情報処理装置の入出力装置として機能する操作端末であること
を特徴とする情報処理システム。 The information processing system according to claim 1,
The second information processing apparatus
An information processing system, which is an operation terminal that functions as an input / output device of the first information processing apparatus.
前記第2の情報処理装置は、
前記第1の情報処理装置に前記VPNの接続要求を送信するVPN接続要求送信部をさらに有し、
前記第1の情報処理装置は、
前記第2の情報処理装置から前記VPNの接続要求を受信するVPN接続要求受信部をさらに有し、
前記VPNインターフェース部は、
前記VPN接続要求受信部が前記VPNの接続要求を受信した場合に、前記VPNを介して前記VPNゲートウェイ部と接続すること
を特徴とする情報処理システム。 The information processing system according to claim 1 or 2,
The second information processing apparatus
A VPN connection request transmission unit that transmits the VPN connection request to the first information processing apparatus;
The first information processing apparatus includes:
A VPN connection request receiving unit that receives the VPN connection request from the second information processing apparatus;
The VPN interface unit
When the VPN connection request receiving unit receives the VPN connection request, the information processing system is connected to the VPN gateway unit via the VPN.
前記VPNインターフェース部は、
所定の条件を満たす場合に、前記VPNを介して前記VPNゲートウェイ部と接続すること
を特徴とする情報処理システム。 An information processing system according to any one of claims 1 to 3,
The VPN interface unit
When a predetermined condition is satisfied, the information processing system is connected to the VPN gateway unit via the VPN.
前記所定の条件とは、
前記VPNゲートウェイ部との接続時刻が所定の時間帯であること
を特徴とする情報処理システム。 The information processing system according to claim 4,
The predetermined condition is
An information processing system characterized in that a connection time with the VPN gateway section is a predetermined time zone.
前記所定の条件とは、
前記第2の情報処理装置が所定のネットワークに属すること
を特徴とする情報処理システム。 The information processing system according to claim 4,
The predetermined condition is
The information processing system, wherein the second information processing apparatus belongs to a predetermined network.
前記所定の条件とは、
前記第2の情報処理装置のユーザが所定のユーザであること
を特徴とする情報処理システム。 The information processing system according to claim 4,
The predetermined condition is
An information processing system, wherein a user of the second information processing apparatus is a predetermined user.
前記第1の情報処理装置は、
前記VPNインターフェース部が前記VPNゲートウェイ部と送受する通信パケットを制御する通信制御部をさらに有すること
を特徴とする情報処理システム。 An information processing system according to any one of claims 1 to 7,
The first information processing apparatus includes:
The information processing system further comprising: a communication control unit that controls communication packets transmitted and received by the VPN interface unit to and from the VPN gateway unit.
前記第1の情報処理装置は、
前記VPNインターフェース部を介して通信データを送受するアプリケーションを制御するアプリケーション制御部をさらに有すること
を特徴とする情報処理システム。 An information processing system according to any one of claims 1 to 8,
The first information processing apparatus includes:
An information processing system, further comprising: an application control unit that controls an application that transmits and receives communication data via the VPN interface unit.
前記第1の情報処理装置は、
前記VPNインターフェース部を利用して前記ネットワークに接続されたネットワーク機器と通信を行うこと
を特徴とする情報処理システム。 An information processing system according to any one of claims 1 to 9,
The first information processing apparatus includes:
An information processing system for performing communication with a network device connected to the network using the VPN interface unit.
前記ネットワーク機器は、ファイルサーバであること
を特徴とする情報処理システム。 The information processing system according to claim 10,
The information processing system, wherein the network device is a file server.
前記ネットワーク機器は、プリンタであること
を特徴とする情報処理システム。 The information processing system according to claim 10,
The information processing system, wherein the network device is a printer.
前記第1の情報処理装置は、
アプリケーションと前記ネットワーク機器との通信履歴を記録するロギング部をさらに有すること
を特徴とする情報処理システム。 The information processing system according to claim 10,
The first information processing apparatus includes:
An information processing system further comprising a logging unit that records a communication history between an application and the network device.
前記各情報処理システムの前記第2の情報処理装置は、自装置の前記VPNゲートウェイ手段により同じネットワークに接続されていること
を特徴とする仮想オフィスシステム。 A plurality of information processing systems according to any one of claims 1 to 13,
The virtual office system, wherein the second information processing apparatus of each information processing system is connected to the same network by the VPN gateway means of the own apparatus.
前記プログラムは、前記コンピュータを、
VPN(Virtual Private Network)および前記VPNとは別のネットワークに接続するVPNゲートウェイ部として機能させ、
前記VPNゲートウェイ部は、
前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が所定のネットワーク機器に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記所定のネットワーク機器に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送すること
を特徴とするコンピュータで実行されるプログラム。 A program executed on a computer,
The program causes the computer to
Function as a VPN gateway unit connected to a VPN (Virtual Private Network) and a network different from the VPN,
The VPN gateway unit is
When a destination of a packet received via the VPN or the network is an address of the network assigned to a predetermined network device, the packet is transferred to the VPN, and the packet assigned to the predetermined network device A computer-executable program for transferring a packet to the network when the address is other than a network address.
前記プログラムは、前記コンピュータを、
VPN(Virtual Private Network)の接続要求を受信するVPN接続要求受信部、および前記VPNに接続するVPNインターフェース部として機能させ、
前記VPNインターフェース部は、
前記VPN接続要求受信部が前記VPNの接続要求を受信した場合に、前記VPNを介して前記VPNの接続要求元と接続すること
を特徴とするコンピュータで実行されるプログラム。 A program executed on a computer,
The program causes the computer to
Function as a VPN connection request receiving unit that receives a VPN (Virtual Private Network) connection request, and a VPN interface unit that connects to the VPN;
The VPN interface unit
A computer-executable program for connecting to the VPN connection request source via the VPN when the VPN connection request receiving unit receives the VPN connection request.
前記第1の情報処理装置が、VPN(Virtual Private Network)を介して前記第2の情報処理装置に接続し、
前記第2の情報処理装置が、前記VPNあるいは前記ネットワークを介して受信したパケットの宛先が前記第1の情報処理装置に割り当てられた前記ネットワークのアドレスである場合に、当該パケットを前記VPNに転送し、前記第1の情報処理装置に割り当てられた前記ネットワークのアドレス以外のアドレスである場合に、当該パケットを前記ネットワークに転送すること
を特徴とする通信方法。
A communication method in which a first information processing apparatus communicates with a network device connected to a second information processing apparatus over a network,
The first information processing apparatus is connected to the second information processing apparatus via a VPN (Virtual Private Network);
When the destination of the packet received via the VPN or the network is the address of the network assigned to the first information processing apparatus, the second information processing apparatus transfers the packet to the VPN Then, when the address is an address other than the network address assigned to the first information processing apparatus, the packet is transferred to the network.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006047316A JP4791850B2 (en) | 2006-02-23 | 2006-02-23 | Information processing system and virtual office system |
| CN2006101687717A CN101026531B (en) | 2006-02-23 | 2006-12-18 | Information processing system |
| US11/622,036 US20070199065A1 (en) | 2006-02-23 | 2007-01-11 | Information processing system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006047316A JP4791850B2 (en) | 2006-02-23 | 2006-02-23 | Information processing system and virtual office system |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2007228294A true JP2007228294A (en) | 2007-09-06 |
| JP2007228294A5 JP2007228294A5 (en) | 2009-02-26 |
| JP4791850B2 JP4791850B2 (en) | 2011-10-12 |
Family
ID=38429908
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006047316A Expired - Fee Related JP4791850B2 (en) | 2006-02-23 | 2006-02-23 | Information processing system and virtual office system |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20070199065A1 (en) |
| JP (1) | JP4791850B2 (en) |
| CN (1) | CN101026531B (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012257069A (en) * | 2011-06-09 | 2012-12-27 | Saxa Inc | Telephone system |
| JP2021057849A (en) * | 2019-10-01 | 2021-04-08 | 株式会社リコー | Information processing apparatus, information processing system, information processing method, network control device, and network control method |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101017912B1 (en) * | 2008-07-23 | 2011-03-04 | 삼성전자주식회사 | Mobile terminal remote control method and system |
| KR101358843B1 (en) * | 2008-11-17 | 2014-02-05 | 퀄컴 인코포레이티드 | Remote access to local network |
| CN101610264B (en) * | 2009-07-24 | 2011-12-07 | 深圳市永达电子股份有限公司 | Firewall system, safety service platform and firewall system management method |
| CN103955348B (en) * | 2014-05-06 | 2018-12-18 | 南京四八三二信息科技有限公司 | A kind of network print system and Method of printing |
| CN106878419A (en) * | 2017-02-17 | 2017-06-20 | 福建升腾资讯有限公司 | A kind of efficient Method of printing of desktop cloud based on tunnel and system |
| JP7718111B2 (en) * | 2021-06-14 | 2025-08-05 | ブラザー工業株式会社 | Computer program for terminal device |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005286802A (en) * | 2004-03-30 | 2005-10-13 | Nifty Corp | Communication control method and program, and communication control system, and communication control associated devices |
| JP2005341084A (en) * | 2004-05-26 | 2005-12-08 | Nec Corp | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal |
| WO2006012612A1 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
| JP2006050006A (en) * | 2004-07-30 | 2006-02-16 | Canon Inc | Network connection setting device and network connection setting method |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6958994B2 (en) * | 1998-09-24 | 2005-10-25 | Genesys Telecommunications Laboratories, Inc. | Call transfer using session initiation protocol (SIP) |
| AU5486800A (en) * | 1999-06-10 | 2001-01-02 | Alcatel Internetworking, Inc. | Policy based network architecture |
| CN1629846A (en) * | 2003-12-15 | 2005-06-22 | 渤海船舶重工有限责任公司 | Remote cooperation design technique for civil ship |
| US8136149B2 (en) * | 2004-06-07 | 2012-03-13 | Check Point Software Technologies, Inc. | Security system with methodology providing verified secured individual end points |
| US7724657B2 (en) * | 2004-07-23 | 2010-05-25 | Citrix Systems, Inc. | Systems and methods for communicating a lossy protocol via a lossless protocol |
| JP4157079B2 (en) * | 2004-08-04 | 2008-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Information processing system, communication method, program, recording medium, and access relay service system |
| US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
-
2006
- 2006-02-23 JP JP2006047316A patent/JP4791850B2/en not_active Expired - Fee Related
- 2006-12-18 CN CN2006101687717A patent/CN101026531B/en not_active Expired - Fee Related
-
2007
- 2007-01-11 US US11/622,036 patent/US20070199065A1/en not_active Abandoned
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005286802A (en) * | 2004-03-30 | 2005-10-13 | Nifty Corp | Communication control method and program, and communication control system, and communication control associated devices |
| JP2005341084A (en) * | 2004-05-26 | 2005-12-08 | Nec Corp | Vpn system, remote terminal, and remote access communication method used for vpn system and remote terminal |
| WO2006012612A1 (en) * | 2004-07-23 | 2006-02-02 | Citrix Systems, Inc. | A method and systems for securing remote access to private networks |
| JP2006050006A (en) * | 2004-07-30 | 2006-02-16 | Canon Inc | Network connection setting device and network connection setting method |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012257069A (en) * | 2011-06-09 | 2012-12-27 | Saxa Inc | Telephone system |
| JP2021057849A (en) * | 2019-10-01 | 2021-04-08 | 株式会社リコー | Information processing apparatus, information processing system, information processing method, network control device, and network control method |
| JP7467865B2 (en) | 2019-10-01 | 2024-04-16 | 株式会社リコー | Information processing system and information processing method |
Also Published As
| Publication number | Publication date |
|---|---|
| CN101026531A (en) | 2007-08-29 |
| JP4791850B2 (en) | 2011-10-12 |
| CN101026531B (en) | 2010-12-08 |
| US20070199065A1 (en) | 2007-08-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20070199065A1 (en) | Information processing system | |
| KR20150013860A (en) | Clientless cloud computing | |
| CN103955348A (en) | Network printing system and printing method | |
| US9264460B2 (en) | Method, apparatus, and system for executing a job in cooperation with a server | |
| US8612562B2 (en) | Network system capable of providing proxy web service and proxy response method therefor, network device, information processing device, and control methods therefor, and storage medium | |
| CN114217900B (en) | Remote control method, device, system, computing device and storage medium | |
| JP5321021B2 (en) | Device management apparatus, device management system, device information acquisition method, device information acquisition program, and recording medium recording the program | |
| JP4541028B2 (en) | Remote operation control program using Web server | |
| US8259324B2 (en) | Printer/storage integrate system, controller, control method, and control program for automatic installation of control software | |
| US7631350B2 (en) | Transmitting data across firewalls | |
| JP3821138B2 (en) | Port setting changing device, port setting changing control program, and port setting changing method | |
| JP5678766B2 (en) | Information processing apparatus, remote operation communication apparatus, and information processing apparatus control method | |
| US20110276673A1 (en) | Virtually extending the functionality of a network device | |
| CN102138303A (en) | Relay device operation setting method, relay device, and storage medium containing program | |
| JP2005057549A (en) | MFP system, server, remote operation method, and program | |
| JP4405933B2 (en) | Control device, communication control method, communication control program, and storage medium | |
| TWI509419B (en) | System and method for using virtual ip addresses in a multi-user server system | |
| CN117811921A (en) | A component parameter configuration method, server and terminal equipment | |
| KR20030088253A (en) | Remote computer connection and management system by using a personal terminal based on peer to peer protocol and the method thereof | |
| JP2007034686A (en) | Thin client system | |
| KR100884271B1 (en) | Remote storage service system and service method using wireless terminal | |
| JP4378338B2 (en) | Information processing apparatus, device setting method, storage medium, and program | |
| JP4888099B2 (en) | Network control apparatus and control method thereof | |
| JP5353833B2 (en) | Server, print setting file storage control method, and storage control program | |
| JP2008078774A (en) | Home gateway, and home gateway control program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090107 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090107 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101101 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110106 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110722 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |